Recherche

hackiing

Extraits

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Hacking interdit. 8e édition

Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limites ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! La protection de la vie privée et de l'anonymat ; Le nettoyage et la récupération des données ; Techniques de recherche d'informations des pirates ; La cryptographie et la stéganographie ; La sécurité en entreprise ; Les exploits ; La détection des attaques réseau ; Les écoutes de réseaux avec Wireshark ; Le monde du multimédia et les technologies sans fil ; Les troyens, keyloggers, virus, vers, etc. ; Techniques d'espion ; Arnaque, intrusion et phishing. L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation..

05/2021

ActuaLitté

Romans noirs

Hacking à Hong Kong

Des hackeurs dérobent les cryptomonnaies d'un vernissage organisé par Sotheby's à Hong Kong. Le musée du Louvre est la cible de cyberattaques... Le capitaine Martin Cassard, en mission pour l'OCBC, se retrouve au coeur d'une enquête 3. 0 qui débute par la rencontre d'une énigmatique femme blonde dans l'avion Paris-Hong Kong... Ancien de la police judiciaire, le capitaine Martin Cassard travaille depuis peu à l'OCBC (l'office central de lutte contre le trafic de biens culturels). Il est envoyé en mission à la grande soirée organisée par Sotheby's à Hong Kong, qui verra le lancement de l'application Artcoin, première plateforme pour acheter des oeuvres d'art en cryptomonnaies. Tandis que le vernissage bat son plein, toutes les lumières s'éteignent. Un groupe de hackeurs revendique le détournement des cryptomonnaies des oeuvres exposées... Les sommes en jeu sont colossales. Martin et sa supérieure de choc, Jessica, que son séduisant protégé ne laisse pas insensible, se retrouvent lancés dans une enquête 3. 0 qui semble totalement leur échapper, tant les pirates ont toujours sur eux un coup d'avance. Qui sont ces hackeurs ? Quelle est leur véritable motivation ? Qui est la mystérieuse belle blonde que Martin a rencontré dans l'avion Paris-Hong Kong, et revu fortuitement à la soirée ? La relation entre Martin et Jessica va-t-elle survivre aux incessants jeux de pistes et messages codés ? Jalousies. Passions. Tensions. Une enquête contemporaine palpitante qui conduit le lecteur à voyager entre Hong Kong, Paris, Montpellier et Genève dans le monde de l'art du XXIe siècle.

03/2023

ActuaLitté

Sécurité

Hacking pour les nuls. 2e édition

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

12/2022

ActuaLitté

Informatique

Hacking. Guide pratique des tests d'intrusion

Ce livre vous propose un examen approfondi quant à la façon de mettre en place un environnement de laboratoire dans lequel tester vos attaques et vous révèle les conseils et les astuces les plus récents sur les tests d'intrusion. Son objectif est double : premièrement, vous placer dans la peau d'un agresseur afin que vous compreniez le "comment" des attaques ; deuxièmement, prendre en main les outils et apprendre les techniques à mettre en oeuvre sur vos propres systèmes. Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux. Ce livre est illustré par des exemples d'attaques réelles.

08/2019

ActuaLitté

Suspense

Robin Hood Tome 1 : Hacking, braquage et rébellion

Robin a douze ans lorsque son père est emprisonné pour un crime qu'il n'a pas commis, piégé par Guy Gisborne, un mafieux aussi puissant que véreux. Devenu lui aussi la cible du terrible malfrat, Robin s'échappe de justesse et trouve refuge dans la dangereuse forêt de Sherwood. Avec ses talents de hacker et son don pour le tir à l'arc, Robin pourrait gagner la confiance des hors-la-loi peuplant ce territoire hostile... et même se venger du plus grand criminel de Nottingham !

10/2021

ActuaLitté

Techniques photo

Tout sur la photo. Panorama des chefs-d'oeuvre et des techniques

Quelle est la première photographie considérée comme étant une oeuvre d'art ? Comment le photo-journalisme est-il né ? Qu'est-ce que la photographie d'avant-garde ? En quoi la photographie a-t-elle influencé la mode au XXe siècle ? Trente historiens de l'art, critiques, experts et artistes ont participé à l'élaboration de cet ouvrage indispensable et complet - repères chronologiques, biographies d'artiste, détails, index - pour nous aider à mieux comprendre l'évolution de la photographie. - Tous les mouvements clés de l'histoire de la photographie - 150 chefs-d'oeuvre incontournables analysés - Plus de 1 200 oeuvres commentées.

09/2021

ActuaLitté

Philosophie des sciences

Anthropologie philosophique et raison scientifique

Des calculs de probabilité aux troubles de la personnalité, des électrons à la maltraitance des enfants, de la logique de l'induction aux fous voyageurs, l'éventail des objets abordés par Ian Hacking peut sembler déroutant. Cependant, dans toutes ses recherches, à l'intersection de la philosophie et de l'histoire des sciences, il s'attache à examiner, en toutes leurs nuances et variétés, le rôle joué par l'expérimentation dans les sciences de la nature et la spécificité des " espèces humaines " comme objets des sciences humaines et sociales. Les textes réunis dans ce volume - dont certains publiés pour la première fois ici en français - montrent que les différents aspects de la production philosophique de Ian Hacking s'entre-répondent et dessinent ensemble un portrait complexe et articulé de la raison scientifique. Son approche originale, au croisement (entre autres) de l'analyse conceptuelle, de la philosophie du langage ordinaire, de l'archéologie foucaldienne et de l'histoire des sciences, a contribué à ouvrir de nouveaux chantiers de réflexion, faisant de Ian Hacking l'une des figures les plus dynamiques et influentes non seulement dans le domaine de l'épistémologie philosophique, mais aussi en sociologie, en anthropologie et en histoire.

01/2023

ActuaLitté

Philosophie

Le plus pur nominalisme. L'énigme de Goodman, "vleu" et usages de "vleu"

Nelson Goodman, publiait en 1953 un texte intitulé "La nouvelle énigme de l'induction" (Faits, fictions et prédictions, Minuit, 1984) dans lequel il avait recours au terme vleu (grue) pour définir la couleur d'une émeraude à une date donnée. Des dizaines d'articles ont été publiés depuis sur cette énigme good-manienne. L'ouvrage de lan Hacking (inédit en anglais) montre quel en est l'enjeu philosophique. Vleu appartient certainement à cette tradition des fictions philosophiques qui permettent, par un décalage brusque avec nos usages obvies, de découvrir leur caractère à la fois naturel et conventionnel. Savoir pourquoi nous n'employons pas un prédicat comme vleu, c'est poser le problème, beaucoup plus vaste, de notre ontologie spontanée, de l'étiquetage et du classement quotidiens des choses qui nous entourent. Mais Hacking ne place pas seulement l'intention de Goodman dans une perspective philosophiquement plus large, il la situe aussi dans la tradition nominaliste d'Ockham, Hobbes, Locke, Hume, Mill et peut-être Russell. C'est même sans doute l'ignorance de cette tradition qui a rendu l'enjeu de la "nouvelle énigme de l'induction" difficile à comprendre : montrer que classer et généraliser sont une seule et même activité.

10/1993

ActuaLitté

Histoire et Philosophiesophie

L'ouverture au probable. Eléments de logique inductive

Ne nous y trompons pas : la modestie technique de ce livre et la simplicité de son style ne doivent pas inciter à sous-estimer l'ampleur des questions philosophiques abordées ici, souvent avec humour. C'était d'ailleurs le pari à relever : présenter un texte vivant et accessible au plus grand nombre, mais susceptible de stimuler aussi bien le philosophe inquiet du hasard que le scientifique désireux de prendre le temps de réfléchir, peut-être autrement, à des concepts fondamentaux ou familiers dans sa pratique. Même le joueur invétéré devrait y trouver, sinon son compte, du moins quelques défis ! Au fil des chapitres le lecteur croisera des mises au point sur les concepts élémentaires de la logique inductive, un exposé des enjeux associés au probable et une initiation à la théorie de la décision. Il découvrira quelques grandes figures du domaine et disposera d'un aperçu sur les divers points de vue qui s'y affrontent. En fin de chapitre, des exercices d'applications lui permettront de se faire la main sur les notions examinées. A l'issue du périple, il sera à même d'évaluer l'ampleur du fameux problème philosophique de l'induction, ainsi que la portée de diverses tentatives censées le résoudre ou du moins le dissoudre. Aucune maîtrise préalable en logique formelle ou en mathématiques - hormis les quatre opérations ! - n'est requise pour prendre le risque de la lecture. Les certitudes se font rares dans un monde où nous sommes, toujours davantage, soumis au probable, aussi bien dans le registre du savoir que dans celui de l'action. Paradoxalement, le fait que l'incertain est maître de la nature comme de la société constitue l'une de celles qui organise nos existences. Si vivre c'est se résoudre à faire face au risque, il faudra sans doute se raccrocher à la survivante de l'infernale boîte de Pandore, l'espérance. La logique inductive fait en quelque sorte ce choix moins assurée que sa consœur déductive, elle fait cependant fructifier tout un nouveau style de rigueur venu maîtriser la probabilité au fil des quatre derniers siècles.

06/2004

ActuaLitté

Essais

Esthétique du signal. Hacking filmique et invention formelle radicale

Depuis 1990, dans le champ des arts filmiques, un soulèvement artistique s'est produit pour battre l'audiovisuel numérique sur son propre terrain : le signal. Ce livre étudie un courant spontané et collectif d'artistes du monde entier qui découvre les opérations internes des machines, apprend leur langage et enrichit un arsenal technique capable de s'emparer du signal filmique. Il démontre qu'il est possible de penser ensemble les supports audiovisuels (optique, argentique, vidéographique, numérique) dans leur continuité et simultanéité. Ainsi, rétrospectivement et depuis le numérique, les technologies filmiques peuvent-elles être réinscrites dans l'histoire des télécommunications. L'intelligence du signal développée par les artistes, traversant toute l'histoire des arts filmiques, dénote un enjeu à la fois technique, éthique, politique et esthétique, et mène à l'appropriation créative des technologies, condition d'une émancipation artistique possible.

02/2022

ActuaLitté

Actualité médiatique internati

Hacking Justice - Julian Assange. Le combat pour la liberté d'informer

Ce livre de 324 pages est composé de textes, entretiens inédits et d'une bio-chronologie très détaillée de Wikileaks et son fondateur (50 pages). Julian Assange a dévoilé des millions de documents militaires confiés par des lanceurs d'alerte dénonçant les crimes de guerres des Etats-Unis pour qui il devient l'ennemi public n°1. S'il est extradé, il risque 175 ans de prison. Le film "Hacking Justice" ainsi qu'un entretien inédit avec Julian Assange est offert en VOD sur la plateforme cinemutins. com via un code unique inséré dans le livre.

11/2022

ActuaLitté

Philosophie des sciences de la

Genome hacking. Ces innovations qui révèlent les secrets de notre ADN

A l'image des Anglo-Saxons, les Français sont de plus en plus nombreux à céder à la tentation d'un test génétique et à la promesse que leur soit révélé le secret de leurs origines. Contre quelques centaines d'euros, ils obtiennent un résultat qu'il coûte incomparablement plus cher de produire, ou plutôt ils ont accès à une fraction des données que recueille la société qui leur a vendu le test en question. La dite société revend elle-même les données recueillies à des laboratoires qui agrègent ces données pour de multiples usages. C'est de cette apparente arnaque que surgit pourtant un des pans les plus prometteurs de la recherche et de la médecine actuelles. Pour explorer ce paradoxe, l'ouvrage dresse un tableau de l'histoire de la génétique, analyse ce que sont réellement les tests génétiques, dresse les perspectives qu'ouvre la médecine génomique et enfin interroge notre besoin de connaître nos racines.

11/2021

ActuaLitté

Gestion

La boîte à outils de l'inbound marketing et du growth hacking

Comment attirer les visiteurs et les transformer en clients grâce à des contenus simples, non intrusifs, intéressants, voire amusants ? L'Inbound Marketing est la nouvelle approche du marketing qui vise à gagner l'attention du consommateur connecté grâce à un contenu de qualité. Quant au growth hacking, il s'agit de cette technique qui consiste à détourner des systèmes intelligemment pour produire beaucoup avec peu de moyens. Bien menées, ces deux approches combinées proches se répondent et cumulent leurs effets pour donner de bien meilleurs résultats que les techniques marketing traditionnelles qui reposent sur l'interruption de l'activité des cibles.

10/2018

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Gestion

Le Growth Hacking. 8 semaines pour doubler le nombre de vos prospects, 2e édition

Prêt à booster votre business rapidement et sans budget ? "J'ai peu de moyens mais je veux booster efficacement mon business." "Je cherche une méthode pour structurer ma croissance." "Je rêve de techniques pour générer du trafic sur le Web." "J'ai besoin d'astuces inédites pour dépasser mes concurrents." Vous avez coché au moins une proposition ? Ce livre est fait pour vous ! Le Growth Hacking, c'est détourner intelligemment des systèmes pour obtenir plus rapidement de la croissance. Avec un programme simple et progressif sur 8 semaines, cet ouvrage vous permet de maîtriser les techniques essentielles du Growth Hacking pour attirer des prospects, les transformer en clients et les fidéliser. Très pratique, il propose de nombreux conseils, anecdotes et plans d'actions. Cette deuxième édition entièrement actualisée vous offre 8 heures de formation vidéo.

08/2020

ActuaLitté

Développement personnel

Hack ton énergie

Epuisements physique et psychologique ternissent tes journées et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère énergétique pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour devenir la version pétillante de toi-même ! Du savoir pour reprendre le pouvoir et des exercices pratiques pour être acteur ! Des méditations audios et une méthode de hacking : le process U.N.I.R.

09/2020

ActuaLitté

Développement personnel

Hack ton corps. Explore ton sytème pour prendre soin de toi !

Douleurs, gênes, complexes... te rendent étranger à ton corps et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère corporelle pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour déployer la version rayonnante de toi-même ! - Du savoir pour reprendre le pouvoir et des exercices pratiques pour être acteur ! - Des méditations audios et une méthode de hacking : le process A. N. I. M. E. R.

09/2020

ActuaLitté

Développement personnel

Hack tes émotions. Ecoute les messages de ton coeur pour ne plus te laisser submerger !

Angoisse, chagrin, colère, stress... polluent ton quotidien et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère émotionnelle pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour déployer la version apaisée de toi-même ! Du savoir pour reprendre le pouvoir et des exercices pratiques pour être acteur ! Des méditations audios et une méthode de hacking : le process T.R.A.I.T.E.R. H pour holistique, A pour apprendre, C pour cocréer, K pour kief et kaizen.

09/2020

ActuaLitté

Marketing

La boîte à outils pour développer son activité sur le web. Inbound marketing - Modern selling - Growth hacking

Comment conquérir de nouveaux marchés et gagner de nouveaux clients ? Comment développer son activité pour générer plus de ventes et booster son chiffre d'affaires ? Aujourd'hui, pour toute entreprise, être présent sur le web n'est plus une option. C'est effectivement une nécessité. Les consommateurs sont devenus "digital-first" , d'autant plus dans ce contexte actuel de crise sanitaire où la distanciation sociale est primordiale. Comment bien définir ses personas pour développer une bonne stratégie commerciale et marketing ? comment choisir le type de site internet le plus utile à son entreprise ? Comment également tirer le meilleur des pratiques en ligne : blogs, webinaires, community management, puis comment fidéliser pour finalement accélérer et pérenniser sa croissance ? Vous apprendrez tout cela grâce à une boîte à outils résolument opérationnelle qui offre aux équipes commerciales et marketing les clés pour développer leur chiffre d'affaires sur Internet.

06/2023

ActuaLitté

Seinen/Homme

Trillion Game Tome 2

Qui veut gagner de trillions ? Afin de se faire connaître des investisseurs, Haru et Gaku participent au tournoi de hacking organisé par Dragon Bank. Pour vaincre l'équipe d'informaticiens d'élite que princesse Kiri a inscrite au tournoi, Haru s'apprête à utiliser un simple bâton d'exorcisme en aluminium !

11/2022

ActuaLitté

Développement personnel

Hack ton cerveau. Prends le contrôle pour arrêter de ruminer !

Pensées parasites et limitantes, difficultés à se concentrer, overthinking... te freinent au quotidien et t'empêchent de vivre sereinement ? Découvre le Hacking personnel, une voie holistique qui propose de comprendre ta sphère mentale pour en exploiter les ressources, et apprendre à co-créer avec elle. Suis le programme pour déployer la version confiante de toi-même !

08/2020

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Ouvrages généraux

Que faire de l'intelligence artificielle ? Ethique et numérique

Les technologies numériques sont désormais omniprésentes et leur pouvoir de transformation manifeste. Cette formidable puissance suscite les enthousiasmes les plus fous comme les peurs les plus profondes. Plus elle devient palpable, plus les appels à l'éthique se font retentissants. Pourtant, les réponses qui s'ensuivent s'avèrent rarement satisfaisantes. Pour sortir de l'impasse, suivons les voies ouvertes par certaines pratiques issues d'un univers aussi mal connu que médiatique : le hacking.

01/2024

ActuaLitté

Thrillers

Tu sais qui

Une jeune journaliste débutante chargée de la rubrique people dans un média sur le Net se lance dans une enquête qui la dépasse très vite. Elle réalise que la vie des stars de la télévision est beaucoup plus effrayante que tout ce qu'elle a pu imaginer. Elle devient une cible sur les réseaux sociaux, trouve une aide inattendue, et son enquête nous apprend aussi à nous protéger des dangers du hacking et du dark web.

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Manga

Bloody Monday Tome 1

Un trafic de virus se déroule en Russie à la veille de Noël sans que l'on en connaisse les raisons. Deux indices : une femme sans scrupule appelée Maya et le nom de code du projet : Bloody Monday. Loin de là, à Tokyo, un incident survient. Parce que c'est un petit génie du hacking, Fujimaru Takagi, un lycéen en seconde année à l'académie Mishiro est chargé par le Bureau d'investigation de la sécurité publique de découvrir ce qui se cache sous ce nom de code. Maya tente alors de se rapprocher de lui en devenant l'un de ses professeurs...

09/2010

ActuaLitté

Marketing

Marketing digital. 2e édition

Jamais le marketing n'aura connu autant de révolutions qu'avec Internet ! Cet aide-mémoire vise à comprendre et appréhender les transformations du marketing liées au digital, tant sur la demande des consommateurs, que l'offre de l'entreprise. Il permet ensuite d'assimiler toutes les notions indispensables du marketing digital et apporte un éclairage sur le nouveau tunnel de conversion et les stratégies à mettre en place : brand content, inbound marketing, médias sociaux, growth hacking... Un glossaire est présenté en fin d'ouvrage. Ouvrage labellisé par la FNEGE (Fondation Nationale pour l'Enseignement de la Gestion des Entreprises) en 2018 (catégorie Manuel)

06/2022

ActuaLitté

Shonen/garçon

Hacker

On est au Cameroun à une ère où les maux qui minent la société sont à leur paroxysme. TEMDJIEU Frédéric Evrad, un jeune garçon devenu orphelin à la suite d'une tragédie survenue à Kumba, se retrouve à Douala où il doit commencer une nouvelle vie. Envahi par le chagrin et le désespoir, dans une nation qui sombre dans le chaos, il ne jure que d'une chose : oeuvrer pour le changement de ce pays. C'est alors qu'il entame un quotidien de vie normale jonché de petits boulots combinés à une dangereuse activité qu'il pratique uniquement dans la nuit, LE HACKING !

06/2023

ActuaLitté

Sécurité

Cybersécurité. Le guide du RSSI

Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu. Au programme : Eduquer le personnel de la société à une éthique basée sur les risques du hacking extérieur Planifier un programme de déploiement stratégique. Définir le rôle de chaque intervenant dans la stratégie Organiser les tâches quotidiennes Mesurer la faculté de l'entreprise à être protégée en simulant des attaques fictives.

01/2022